Inscrire une application cliente dans Microsoft Entra ID
Dans cet article, vous allez apprendre à inscrire une application cliente dans Microsoft Entra ID pour accéder à Azure Health Data Services. Vous trouverez plus d’informations sur l’inscription d’une application auprès du Plateforme d'identités Microsoft.
Inscrire une nouvelle application
- Dans le Portail Azure, sélectionnez Microsoft Entra ID.
- Sélectionnez Inscriptions d’applications.
- Sélectionnez Nouvelle inscription.
- Pour les types de comptes pris en charge, sélectionnez Comptes dans cet annuaire d’organisation uniquement. Laissez les autres options comme c’est le cas.
- Sélectionnez Inscrire.
ID d’application (ID client)
Après avoir inscrit une nouvelle application, vous pouvez trouver l’ID d’application (client) et l’ID d’annuaire (locataire) à partir de l’option de menu vue d’ensemble. Notez les valeurs à utiliser ultérieurement.
Paramètre d’authentification : confidentiel ou public
Sélectionnez Authentification pour passer en revue les paramètres. La valeur par défaut pour autoriser les flux clients publics est « Non ».
Si vous conservez cette valeur par défaut, l’inscription de l’application est une application cliente confidentielle et un certificat ou un secret est requis.
Si vous remplacez la valeur par défaut par « Oui » pour l’option « Autoriser les flux clients publics » dans le paramètre avancé, l’inscription de l’application est une application cliente publique et un certificat ou un secret n’est pas nécessaire. La valeur « Oui » est utile lorsque vous souhaitez utiliser l’application cliente dans votre application mobile ou une application JavaScript où vous ne souhaitez pas stocker de secrets.
Pour les outils qui nécessitent une URL de redirection, sélectionnez Ajouter une plateforme pour configurer la plateforme.
Pour Postman, sélectionnez Applications mobiles et de bureau. Entrez «https://www.getpostman.com/oauth2/callback" ; dans la section URI de redirection personnalisé. Sélectionnez le bouton Configurer pour enregistrer le paramètre.
Certificats et secrets
Sélectionnez Certificats et secrets , puis sélectionnez Nouveau secret client. Sélectionnez Recommandé 6 mois dans le champ Expires . Ce nouveau secret sera valide pendant six mois. Vous pouvez également choisir différentes valeurs telles que :
- 03 mois
- 12 mois
- 24 mois
- Date de début et date de fin personnalisées.
Remarque
Il est important d’enregistrer la valeur secrète, et non l’ID du secret.
Si vous le souhaitez, vous pouvez charger un certificat (clé publique) et utiliser l’ID de certificat, une valeur GUID associée au certificat. À des fins de test, vous pouvez créer un certificat auto-signé à l’aide d’outils tels que la ligne de commande PowerShell, New-SelfSignedCertificate
puis exporter le certificat à partir du magasin de certificats.
Autorisations des API
Les étapes suivantes sont requises pour le service DICOM, mais facultatives pour le service FHIR. En outre, les autorisations d’accès utilisateur ou les attributions de rôles pour Azure Health Data Services sont gérées via RBAC. Pour plus d’informations, consultez Configurer Azure RBAC pour Azure Health Data Services.
Sélectionnez le panneau Autorisations d’API.
Sélectionnez Ajouter une autorisation.
Si vous utilisez Azure Health Data Services, vous allez ajouter une autorisation au service DICOM en recherchant l’API Azure pour DICOM sous les API que mon organisation utilise.
Le résultat de recherche de l’API Azure pour DICOM ne retourne que si vous avez déjà déployé le service DICOM dans l’espace de travail.
Si vous référencez une autre application de ressource, sélectionnez votre inscription d’application de ressource d’API DICOM que vous avez créée précédemment sous les API que mon organisation a créées.
Sélectionnez les étendues (autorisations) que l’application cliente confidentielle demande au nom d’un utilisateur. Sélectionnez user_impersonation, puis Ajouter des autorisations.
Remarque
Utilisez grant_type de client_credentials lors de la tentative d’obtention d’un jeton d’accès pour le service FHIR à l’aide d’outils tels que Postman ou REST Client. Pour plus d’informations, consultez Access à l’aide de Postman et accès à Azure Health Data Services à l’aide de l’extension client REST dans Visual Studio Code.
Utilisez grant_type de client_credentials ou de authentication_code lors de la tentative d’obtention d’un jeton d’accès pour le service DICOM. Pour plus d’informations, consultez Utilisation de DICOM avec cURL.
L’inscription de votre application est maintenant terminée.
Étapes suivantes
Dans cet article, vous avez appris à inscrire une application cliente dans l’ID Microsoft Entra. En outre, vous avez appris à ajouter un secret et des autorisations d’API à Azure Health Data Services. Pour plus d’informations sur Azure Health Data Services, consultez